搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
Web渗透测试从新手到高手(微课超值版)/从新手到高手
0.00     定价 ¥ 79.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787302655251
  • 作      者:
    编者:网络安全技术联盟|责编:张敏
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2024-05-01
收藏
畅销推荐
内容介绍
本书在剖析用户进行黑客防御中迫切需要或想要用到的技术的同时,力求对其进行实操式的讲解,使读者对Web渗透测试与攻防技术有一个系统的了解,能够更好地防范黑客的攻击。本书分为13章,包括Web渗透测试快速入门、搭建Web渗透测试环境、渗透测试中的DOS命令、常见的渗透测试工具、渗透测试框架Metasploit、渗透信息收集与踩点侦查、SQL注入攻击及防范技术、XSS漏洞攻击及防范技术、RCE漏洞攻击及防范技术、缓冲区溢出漏洞入侵与提权、远程渗透入侵Windows系统、渗透测试中的欺骗与嗅探技术和Web渗透测试及防范技术。 另外,本书还赠送海量王牌资源,包括同步教学微视频、精美教学幻灯片、实用教学大纲等十大资源,帮助读者掌握黑客防守方方面面的知识。 本书内容丰富、图文并茂、深入浅出,适用于网络安全和Web渗透测试从业人员及网络管理员,也适用于广大网络爱好者,还可作为大、中专院校相关专业的参考书。
展开
目录
第1章 Web渗透测试快速入门
1.1 认识Web安全
1.1.1 Web安全的提出
1.1.2 Web安全的发展历程
1.1.3 Web安全的发展现状
1.2 什么是Web渗透测试
1.2.1 认识Web渗透测试
1.2.2 Web渗透测试的分类
1.2.3 渗透攻击与普通攻击的不同
1.3 Web应用程序概述
1.3.1 认识Web应用程序
1.3.2 Web应用程序的好处
1.4 Web应用程序的组件及架构
1.4.1 Web应用程序架构组件
1.4.2 Web应用程序架构的类型
1.5 渗透测试的流程
1.6 实战演练
1.6.1 实战1:查找IP地址与MAC地址
1.6.2 实战2:获取系统进程信息
第2章 搭建Web渗透测试环境
2.1 认识安全测试环境
2.1.1 什么是虚拟机软件
2.1.2 什么是虚拟系统
2.2 安装与创建虚拟机
2.2.1 下载虚拟机软件
2.2.2 安装虚拟机软件
2.2.3 创建虚拟机系统
2.3 安装KaliLinux操作系统
2.3.1 下载KaliLinux系统
2.3.2 安装KaliLinux系统
2.3.3 更新KaliLinux系统
2.4 安装Windows系统
2.4.1 安装Windows操作系统
2.4.2 安装VMwareTools工具
2.5 实战演练
2.5.1 实战1:显示系统文件的扩展名
2.5.2 实战2:关闭开机多余启动项
第3章 渗透测试中的DOS命令
3.1 进入DOS窗口
3.1.1 使用菜单的形式进入DOS窗口
3.1.2 运用“运行”对话框进入DOS窗口
3.1.3 通过浏览器进入DOS窗口
3.2 常见DOS命令的应用
3.2.1 切换当前目录路径的cd命令
3.2.2 列出磁盘目录文件的dir命令
3.2.3 检查计算机连接状态的ping命令
3.2.4 查询网络状态与共享资源的net命令
3.2.5 显示网络连接信息的netstat命令
3.2.6 检查网络路由节点的tracert命令
3.2.7 显示主机进程信息的Tasklist命令
3.3 实战演练
3.3.1 实战1:使用命令实现定时关机
3.3.2 实战2:自定义DOS窗口的风格
第4章 常见的渗透测试工具
4.1 SQLMap应用实战
4.1.1 认识SQLMap
4.1.2 SQLMap的安装
4.1.3 搭建SQL注入平台
4.1.4 SQLMap的使用
4.2 BurpSuite应用实战
4.2.1 认识BurpSuite
4.2.2 BurpSuite的安装
4.2.3 BurpSuite的使用
4.3 Nmap应用实战
4.3.1 认识Nmap
4.3.2 Nmap的使用
4.4 实战演练
4.4.1 实战1:扫描主机开放端口
4.4.2 实战2:保存系统日志文件
第5章 渗透测试框架Metasploit
5.1 Metasploit概述
5.1.1 认识Metasploit的模块
5.1.2 Metasploit的常用命令
5.2 Metasploit下载与安装
5.2.1 Metasploit下载
5.2.2 Metasploit安装
5.2.3 环境变量的配置
5.2.4 启动Metasploit
5.3 Metasploit信息收集
5.3.1 端口扫描
5.3.2 服务识别
5.3.3 密码嗅探
5.4 Metasploit漏洞扫描
5.4.1 认识Exploits(漏洞)
5.4.2 漏洞的利用
5.5 实战演练
5.5.1 实战1:恢复丢失的磁盘簇
5.5.2 实战2:清空回收站后的恢复
第6章 渗透信息收集与踩点侦查
6.1 收集域名信息
6.1.1 Whois查询
6.1.2 DNS查询
6.1.3 备案信息查询
6.1.4 敏感信息查询
6.2 收集子域名信息
6.2.1 使用子域名检测工具
6.2.2 使用搜索引擎查询
6.2.3 使用第三方服务查询
6.3 网络中的踩点侦查
6.3.1 侦查对方是否存在
6.3.2 侦查对方的操作系统
6.3.3 侦查对方的网络结构
6.4 弱口令信息的收集
6.4.1 弱口令扫描
6.4.2 制作黑客字典
6.4.3 获取弱口令信息
6.5 实战演练
6.5.1 实战1:开启CPU最强性能
6.5.2 实战2:阻止流氓软件自动运行
第7章 SQL注入攻击及防范技术
7.1 什么是SQL注入
7.1.1 认识SQL
7.1.2 SQL注入漏洞的原理
7.1.3 注入点可能存在的位置
7.1.4 SQL注入点的类型
7.1.5 SQL注入漏洞的危害
7.2 SQL注入攻击的准备
7.2.1 攻击前的准备
7.2.2 寻找攻击入口
7.3 SQL注入攻击演示
7.3.1 恢复数据库
7.3.2 SQL注入攻击
7.4 常见的注入工具
7.4.1 NBSI注入工具
7.4.2 Domain注入工具
7.5 SQL注入攻击的防范
7.5.1 对用户输入的数据进行过滤
7.5.2 使用专业的漏洞扫描工具
7.5.3 对重要数据进行验证
7.6 实战演练
7.6.1 实战1:检测网站的安全性
7.6.2 实战2:查看系统注册表信息
第8章 XSS漏洞攻击及防范技术
8.1 跨站脚本攻击概述
8.1.1 认识XSS
8.1.2 XSS的模型
8.1.3 XSS的危害
8.1.4 XSS的分类
8.2 XSS平台搭建
8.2.1 下载源码
8.2.2 配置环境
8.2.3 注册用户
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证